# Домашняя работа №4 (Pivoting) ###### tags: `Домашние задания Network Infrastructure Attacks Fundamentals` Задача: Проэксплутировать произвольную уязвимость в Metasploitable 2 через промежуточный хост (Windows или Linux на выбор) с помощью chisel или другой утилиты (socks + проброс порта): - В режиме прямого подключения к утилите на промежуточном хосте - При обратном подключении к утилите на стороне Kali с промежуточного хоста ____ Для выполнения задачи, я буду использовать chisel. Приступаем к выполнению первой части задания - Проэксплуатировать уязвимость в режиме прямого подключения к утилите на промежуточном хосте. Сразу обозначим, что предварительно я проверил на машине открытые порты и службы, мне показалась интересным порт 139. Попробуем добраться до него. 1) Для возможности просканировать конечной хост в режими прямого подключения поднимем сервер `chisel` на промежуточным хосте ![](https://i.imgur.com/vSlqRyq.png) 2) С kali подключимся к поднятому серверу ![](https://i.imgur.com/3YF33QL.png) 3) Просканируем порт, который мы пробросили ![](https://i.imgur.com/cg5H7a3.png) Обнаружили достаточно старую самбу, для которой в msfconsole находим эксплойт. ![](https://i.imgur.com/4w0e2ZG.png) 4) В самом эксплойте используется backconnect поэтому нужно, каким то образом пробросить порт и к нам по которому мы будем его получать. Также используем `chisel` ![](https://i.imgur.com/TN7VvTy.png) 5) Уже в качестве клиента подключаемся с промежуточной машины ![](https://i.imgur.com/0KelmuZ.png) 6) Выставляем соответствующие параметры в msfconsole и запускаем эксплоит. ![](https://i.imgur.com/rV0CTDt.png) 7) Как видим, эксплоит отработал мы получили доступ к shell. ![](https://i.imgur.com/hJutcZi.png) *** Приступаем ко второй части задания - Проэксплуатировать уязвимость при обратном подключении к утилите на стороне Kali с промежуточного хоста. В предыдущем задаче мы уже использовали элементы подключения к kali со стороны промежуточной машины, но лишь для корректности выполнения эксплойта. В этом задании мы уже будем использовать `chisel` для полноценного проксирования, где kali будет сервером, а промежуточная машина клиентом, кототорая будет использоваться в качестве прокси. 1) Как и в предыдущем примере используем `chisel` запускаем сервер на kali со следующими параметрами. ![](https://i.imgur.com/gNNrrpl.png) 2) На промежуточном хосте используем `chisel` в качестве клиента. ![](https://i.imgur.com/IqzTex9.png) где первое значение 0.0.0.0:4444 разрешаем на клиент подключение по порту 4444. Второе на localhost kali открываем порт 4444. Для возможности использовать данный порт. 3) Для данного примера будет использовать уязвимость в irc она также возможна на порт 6667. Запускаем msfconsole и выбираем нужный эксплоит. ![](https://i.imgur.com/lOeYvge.png) 4) Также в данном примере мы будем использовать прокси на порту 1080 для получения обратной связи, указываем это в дополнительных параметрах эксплойта. ![](https://i.imgur.com/gEaLPux.png) Также, необходимо в параметре ReverseAllowProxy установить true. 5) Указываем основные параметры в соответствии с нашим туннелем. ![](https://i.imgur.com/Dk0MKBz.png) 6) Запускаем эксплоит. ![](https://i.imgur.com/cBudNgc.png) Получаем соединение.